Nmap端口扫描

端口原理

首先判断nmap输入的命令行中是否包括域名,如果包含需要利用dns服务器进行域名解析,然后发送ICMP Eecho Requesrt来探测主机存活性

远程机器开放端口

使用namp scanme.nmap.org来列举该站点的端口信息,一下给出zenmap下扫描结果,也可以是使用命令行下的nmap来探测
在这里插入图片描述
在这里插入图片描述
nmap进行探测之前要把域名通过dns服务器解析成ip地址,我们也可以使用指定的dns服务器进行解析使用–dns-servers参数来指定
在这里插入图片描述
在这里插入图片描述
对于已经主机存活或者防火墙开启的机器,可以使用-Pn参数来停止探测之前的ICMP请求。已达到不触发防火墙安全机制。
在这里插入图片描述

在这里插入图片描述
对于默认的端口范围,并不能满足日常工作需要。可以使用-p m-n来指定探测端口范围为m-n之间的所有端口。
在这里插入图片描述

端口状态

open 表示端口处于开放状态
Closerd 表示端口处于关闭状态
Filtered 表示端口处于过滤无法收到返回的probe状态
UnFilterd 表示端口收到返回的probe 但是无法确定
Opend/UnFilterd 表示端口处于开放或者是过滤的状态
Closerd /UnFilterd 表示端口处于关闭或者未过滤的状态

nmap扫描技术查看

nmap -h 查看nmap自带帮助信息
在这里插入图片描述

服务指纹

服务指纹信息包括服务端口、服务名和版本等
通过分析目标往nmap发送的数据包中某些协议标记、选项和数据,我们可以推断发送这些数据包的操作系统等。
向主机发送多个UDP和TCP数据包来进行分析

nmap识别服务指纹

nmap -sV IP地址
探测到目标机器的端口号、端口状态、服务、版本号
在这里插入图片描述

nmap侵略性探测

nmap -A -v -T4 IP地址
a 操作系统的识别、服务等
v 持续输出返回的解析
T4 加快速度探测
探测到目标机器的操作系统、服务等信息。
检测出有13个端口
在这里插入图片描述
使用的操作系统windows
在这里插入图片描述
使用nmap -sC -sV -O IP地址
sC 表示使用nmap脚步进行探测 sC可替换equivalent to --script=default
sV 表示探测目标机器上的服务信息
O 表示探测目标主机的操作系统信息
探测到目标机器的操作系统、服务等信息。
在这里插入图片描述

在这里插入图片描述

主机发现

nmap -sP CIDR 对该网络中所有进行ping扫描 探测主机存活性 扫描过程使用TCP SYN扫描、ICMP echo Request来探测主机存活
在这里插入图片描述
nmap -sn CIDR 探测主机存活性
在这里插入图片描述

nmap -sn CIDR -oX test,xml 对该网络中所有主机进行ping扫描 以探测主机存活性 同时将结果输出到text.xml文件中
在这里插入图片描述
在这里插入图片描述

端口探测技巧

nmap -p80 IP地址 对某个端口进行探测
nmap -p80,135 IP地址
nmap -p1-100 IP地址
在这里插入图片描述
nmap -p T:25,U:53 IP地址 指定协议探测端口 TCP和UDP

在这里插入图片描述
nmap -p s* IP地址 通过名称范围扫描
nmap -p [1-65535] IP地址
在这里插入图片描述

NSE

NSE是nmap的脚本引擎,内置很多考研用来扫描的、针对特定任务的脚本通过NSE考研不断扩展nmap的扫描策略,加强nmap的功能。
nmap探测web服务的title信息
nmap.exe --script http-title 目标
我这里没有开启所以不显示
在这里插入图片描述
nmap.exe --script http-headers 目标
在这里插入图片描述
nmap -sV --srcipt vuln 目标
这边显示ssh是可以进行漏洞的
正常来说下面有可进行的漏洞操作可获取的账号和权限
在这里插入图片描述
nmap -sV --srcipt=“versio,discovery” 目标
nse分类使用 发现版本信息进行分类

nmap -sV --srcipt http-title --script-args http.useragent="Mozilla 999’
使用nmap的http-title脚本 并制定使用对应的user-agnet

对特定网卡进行探测

情景介绍当计算机有而二张网卡,并且二张网卡对应不同网络
nmap中提供切换使用特定网卡进行探测的参数 -e
nmap -e interface CIDER
存活了3个主机
在这里插入图片描述

对比扫描结果ndiff

情景介绍对某个网路进行探测的时候,有可能之前有探测过的结果,现在探测之后需要和之前的结果记性对比找到二个的不同点。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

使用nidff file1 file2 (注意file的扫描结果是xml -oX)

  • 19
    点赞
  • 30
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要进行nmap端口扫描并生成xls文件,你可以按照以下步骤进行操作: 1. 首先,使用nmap命令进行端口扫描,并将结果保存为XML文件。例如,可以运行以下命令: nmap -PR -sV -oX lyshark.xml 192.168.1.0/24 这将扫描192.168.1.0/24网段上的主机,并将扫描结果保存为lyshark.xml文件。 2. 将nmap转换脚本nmap-converter.py和nmap扫描输出的XML文件test.xml放在同一个目录下。确保你已经安装了Python环境。 3. 接下来,运行转换脚本来将XML文件转换为XLS文件。你可以使用以下命令: python nmap-converter.py -f test.xml -o test.xls 这将读取test.xml文件并将其转换为test.xls文件。 通过以上步骤,你就可以使用nmap进行端口扫描,并将结果保存为XLS文件。这样,你可以方便地查看和分析扫描结果。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Nmap 扫描并生成HTML报告](https://blog.csdn.net/lyshark_csdn/article/details/124939256)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [nmap批量扫描(速度快)方法](https://blog.csdn.net/av11566/article/details/125598176)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Ryongao

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值